#nomDeDomaine Changer de BE (Bureau d'Enregistrement), cela implique quoi en pratique ? Un récit très détaillé et très bien vu d'un titulaire qui veut échapper aux augmentations de tarif de Gandi https://shaarli.guiguishow.info/?hCft1w
#nomDeDomaine Changer de BE (Bureau d'Enregistrement), cela implique quoi en pratique ? Un récit très détaillé et très bien vu d'un titulaire qui veut échapper aux augmentations de tarif de Gandi https://shaarli.guiguishow.info/?hCft1w
A #DNSSEC error I never saw (during the algorithm rollover of Malaisya from RSA to ECDSA) https://dnsviz.net/d/my/aBXOqg/dnssec/
Was it a safe and seamless approach ? #DNSSEC experts, what do you think about it?
@BleepingComputer it’s not a big deal bc the client will validate #dnssec and then check sigs on the update.
Right?
PowerDNS DNSdist 1.9.9 Released
https://blog.powerdns.com/2025/04/29/powerdns-dnsdist-1.9.9-released #dns #dnssec
Does anyone have experience with LetsEncrypt (certbot) and DNSSEC? 🤔
I have an issue with a hostname in a domain (that I do not have admin access to). The domain has a DS record, and certbot complains about invalid CAA this or that.
I found this, but can't really figure out if this points me to the issue at hand:
https://community.letsencrypt.org/t/no-caa-dnssec-nonexistence-proof-issuance-failure/99049
#certbot #letsencrypt #dnssec #caa #devops #sysadmin #ssl #sslcertificate
Version 1.23.0-0 of our #unbound docker image was released by madnuttah-bot yesterday! 💚
#OpenSSL has been updated to 3.5.0 after testing in the #canary image, too.
https://github.com/madnuttah/unbound-docker
https://hub.docker.com/r/madnuttah/unbound
#foss #opensource #selfhosting # homelab #dns #dnssec
For the last 2, maybe three years, I've been slowly chipping away at enabling DNSSEC for my domains. I even purchased a test domain which has long-since expired. I changed registrars, I changed DNS Hosts. It has never made it to the finish line.
Today I'm on a "what projects have I let languish?" kick.
I'm pleased to announce, fitt.au has working #DNSSEC as of about 5 minutes ago!
I've just added .ee (Estonia) to my CDS tracking project.
A reminder if you work for a ccTLD or have a good contact at one, please let me know how I can access your zone file.
#dns #dnssec #cctld
https://kalfeher.com/analysis/cds-current-state/#cctlds
Yay, Finland goes elliptic after a week or so of insecurity
DNS: поддельные записи, перехват трафика и другие ужасы
Вы вводите в адресную строку браузера знакомый адрес сайта и через долю секунды попадаете на нужную страницу — простое действие, которое мы совершаем сотню раз в день. Но за этим кликом скрывается невидимый посредник — DNS, система, которая превращает удобные для человека названия в цифровые координаты серверов. А теперь представьте: заходите на «свой» банковский сайт, а это лишь идеальная копия, созданная мошенниками. Или ваш запрос к корпоративной почте теряется из-за подмены DNS-записей. Риск нарваться на подмену высок. Фишинговые сайты-двойники множатся, как грибы после дождя, а пользователи путаются в море похожих названий. Но паниковать не стоит. Такие атаки работают только там, где DNS оставлен без присмотра. В этой статье разберем, как злоумышленники подделывают DNS-записи, как меняется характер DDoS-атак и какие технологии помогут вам остаться невредимыми. Подробности под катом.
https://habr.com/ru/companies/selectel/articles/898964/
#selectel #DNS #DNSатаки #информационная_безопасность #сетевые_атаки #DNS_spoofing #DNSSEC
DNS: поддельные записи, перехват трафика и другие ужасы
Вы вводите в адресную строку браузера знакомый адрес сайта и через долю секунды попадаете на нужную страницу — простое действие, которое мы совершаем сотню раз в день. Но за этим кликом скрывается невидимый посредник — DNS, система, которая превращает удобные для человека названия в цифровые координаты серверов. А теперь представьте: заходите на «свой» банковский сайт, а это лишь идеальная копия, созданная мошенниками. Или ваш запрос к корпоративной почте теряется из-за подмены DNS-записей. Риск нарваться на подмену высок. Фишинговые сайты-двойники множатся, как грибы после дождя, а пользователи путаются в море похожих названий. Но паниковать не стоит. Такие атаки работают только там, где DNS оставлен без присмотра. В этой статье разберем, как злоумышленники подделывают DNS-записи, как меняется характер DDoS-атак и какие технологии помогут вам остаться невредимыми. Подробности под катом.
https://habr.com/ru/companies/selectel/articles/898964/
#selectel #DNS #DNSатаки #информационная_безопасность #сетевые_атаки #DNS_spoofing #DNSSEC
Some lessons learned:
- Some resolvers are actually verifying DNSSEC, which is extremely good.
- I need better monitoring of my DNS records. This wasn't the first incident this year.
Does anyone have a good #prometheus #exporter for #dnssec? Or should I just roll my own?
Two nights ago I noticed that my monitoring complains about scraping failing. After some while I found out that my master #DNS server hadn't loaded my zone file for a week, and hence the #DNSSEC records were out of date. Deleting the journal file fixed the problem, but apparently my ISP caches records for a very long time and I also had to change my server network to use faster upstream DNS servers than the default ones.
It's always DNS.
NIST SP-800-81: Secure Domain Name System (DNS) Deployment Guide initial public draft open for public comments.
#DNSSEC
Apple is moving from the old RSA with SHA-1 to ECDSA for its TLD https://dnsviz.net/d/apple/Z_jGvA/dnssec/
Why I make 'naive' queries for my CDS consistency project.
TLDR: because it's cheaper
#dns #dnssec
https://kalfeher.com/analysis/cds-current-state/#cds-consistency